Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 3787
Скачиваний: 2
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
нювалися значення мінімальної дисперсії
, тим самим даючи об'-
єктивну оцінку якості (достовірності) розпізнавання голосових команд
управління в режимі тестування системи. Рішення про семантичне
розпізнавання голосових команд приймається за критерій мінімальної
дисперсії
в заданому порозі допустимого розпізнавання,
,
де
.
Дисперсія різниці математичних очікувань двох зразків голосових
команд управління, записується в такий спосіб:
n
n
x
n
x
D
n
i
n
i
i
n
i
i
∑
∑
∑
=
=
=
−
=
1
2
1
1
,
(1)
де
i
x
-
МЧКК збережені в базі еталонних голосових образів,
i
x
-
МЧКК на рівні тестування системи,
n
-
кількість МЧКК. Кожний екс-
перимент показав, що МЧКК голосових команд суб'єктів управління
відповідають критерію мінімальної дисперсії
в заданому порозі
допустимого розпізнавання Θ=0.15, а значить, приймається рішення
про позитивний результат розпізнавання вимовлених голосових ко-
манд. У всіх інших випадках голосові команди не розпізнаються, так
як значення
не відповідають обраним критерієм, а значить,
МЧКК вимовлених голосових команд не збігаються з МЧКК, які збе-
режені в базі еталонних голосових образів, тобто, голосові команди не
розпізнаються.
Отже, наведені вище результати тестування свідчать про те, що
розроблена система є функціонуючою й при подальшому її вдоскона-
ленні, яке може полягати в збільшенні словника системи й в впрова-
джені шифрування й кодування даних, можливе її впровадження в
якості допоміжного або основного інтерфейсу керування БПЛА для
забезпечення
якісного вирішення поставлених завдань у військово-
розвідувальних цілях. Також на основі цієї системи можуть бути по-
будовані більш складні рішення голосового управління.
95
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 681.518.005
Ш.С. Мамієв
Національний авіаційний університет, м. Київ
СИСТЕМА ТЕХНІЧНОГО ОБСЛУГОВУВАННЯ ТА РЕМОНТУ
МОБІЛЬНИХ ТЕЛЕФОНІВ
Ми живемо під час важливих досягнень у галузі телекомунікацій.
Ділові відносини між людьми все більше забезпечуються за рахунок
складних телекомунікаційних засобів спілкування. Велику і важливу
роль у процесі використання засобів зв’язку набувають процеси техні-
чного обслуговування та ремонту цієї техніки. Існуючі підприємства з
ремонту покладаються лише на суб’єктивний досвід своїх працівників
у цій галузі і не можуть надати довгострокову гарантію на відремон-
товані термінали. Тому дуже важливо розробити методи вдосконален-
ня процесу технічного обслуговування та ремонту. У якості засобів
контролю використовуються прилади та програми діагностування, що
розробляються виробниками мобільних телефонів і надходять до сер-
вісних центрів або фірм, що займаються ремонтом та мають з вироб-
никами телефонів відповідні домовленості. Існуючі засоби контролю
та діагностування мають ряд недоліків:
•
відсутня уніфікація обладнання;
•
висока вартість обладнання;
•
ручна реєстрація результатів контролю;
•
можливість внесення суб’єктивних помилок в результати контро-
лю оператором;
Запропоновано метод організації процесу технічного обслугову-
вання та ремонту мобільних радіотелефонів шляхом використання
програмного пакету Multisim. Використання пакету дає змогу визна-
чати несправні вузли та елементи телекомунікаційних пристроїв шля-
хом їх моделювання та контролю вихідних параметрів. Використання
дає можливість єдиного підходу при ремонті телефонів любих конс-
трукцій. Показані основні переваги даного підходу. Описаний процес
моделювання та дослідження схеми підсилювача звукової частоти у
програмі Multisim. Також описаний процес моделювання несправнос-
тей у схемі підсилювача звукових частот на конкретних прикладах та
реакція схеми на внесення різного роду несправностей.
96
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.056.5 (043.2)
Д.О. Мандров
Національний авіаційний університет, м. Київ
ЗАХИСТ ІНФОРМАЦІЇ В БЕЗДРОТОВИХ МЕРЕЖАХ
Останнім часом бездротові (Wi-Fi) мережі отримали величезне
розповсюдження. Але, нажаль, більша частина доступної інформації
на тему бездротових мереж та їх безпеки розрізнена та не системати-
зована. Саме тому головною метою даної роботи є огляд усіх присут-
ніх на ринку технологій та методів захисту, що дозволяють зробити
Wi-
Fi мережі безпечними у використанні. Сьогодні бездротові мережі
можуть бути використані як у офісах, хот-спотах, так і в домашніх
умовах. Їхнє використання може бути зумовлене одним із наступних
чинників: необхідність забезпечення мобільності користувачів, необ-
хідність підключення великої кількості користувачів у майбутньому;
неможливість використання дротової мережі.
Протокол безпеки WEP (Wired Equivalent Privacy) зараз викорис-
товується всіма сучасними пристроями, в специфікаціях яких є підт-
римка Wi-Fi. Даний протокол був спочатку закладений в специфіка-
цію бездротових мереж IEEE 802.11. Особливістю протоколу WEP є
те, що він дозволяє шифрувати потік даних на основі алгоритму RC4 з
ключем розміром 64 або 128 біт. Довжина статичної складової цих
ключів може бути від 40 до 104 біт. Також є присутня і динамічна
складова, розміром 24 біти, яку ще називають вектором ініціалізації
(Initialization Vector, IV). Вектор ініціалізації використовується для
модифікації ключової послідовності. При використанні вектора ініціа-
лізації ключова послідовність генерується алгоритмом шифрування,
на вхід якого подається секретний ключ, поєднаний з IV [1]. Процеду-
ра WEP-шифрування виглядає наступним чином. Спочатку дані, що
передаються в пакеті перевіряються на цілісність (алгоритм CRC-32),
після чого контрольна сума (integrity check value, ICV) додається в
службове поле заголовка пакета. Далі генерується 24-бітний вектор
ініціалізації (IV), а до нього додається статичний (40 - або 104-бітний)
секретний ключ. Отриманий таким чином 64 - або 128-бітний ключ і є
вихідним ключем для генерації псевдовипадкового числа, яке викори-
стовується для шифрування даних. Далі дані змішуються (шифрують-
ся) за допомогою логічної операції XOR з псевдовипадковою ключо-
вою послідовністю, а вектор ініціалізації додається в службове поле
97
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
кадру. Існує два способи автентифікації користувачів, якщо викорис-
товувати WEP - Open System (відкрита) і Shared Key (з загальним
ключем). При використанні відкритої автентифікації, по суті, ніякої
автентифікації не виконується, тобто будь-який користувач може
отримати доступ в бездротову мережу. При використанні автентифі-
кації з загальним ключем – відбувається шифрування даних згідно ал-
горитму. Однак навіть при відкритій системі допускається застосу-
вання WEP-шифрування даних.
Протокол безпеки WPA
Основними складовими WPA являються EAP (протокол, що розши-
рює протокол автентифікації (Extensible Authentication Protocol), TKIP
(протокол часової цілісності ключів (Temporal Key Integrity Protocol)
та MIC (технологія криптографічної перевірки цілісності пакетів
(Message Integrity Code) [1].
Головною відмінністю протоколу WPA від WEP стала наявність ди-
намічної генерації ключів шифрування, що дозволило кодувати кожен
пакет, що відправляється власним ключем шифрування. Крім того,
кожен пристрій у мережі забезпечується додатковим ключем, який
змінюється через певний проміжок часу.
Аутентифікація відбувається із застосуванням протоколу аутентифі-
кації ЕАР (Extensible Authentication Protocol, розширюваний протокол
автентифікації) за допомогою служби (сервера) дистанційної аутенти-
фікації RADIUS або попередньо погодженого загального ключа.
Якщо в мережі відсутній RADIUS-сервер, то роль сервера аутентифі-
кації виконує сама точка доступу - так званий режим WPA-PSK (pre-
shared key, загальний ключ). У цьому режимі в настройках усіх точок
доступу заздалегідь прописується загальний ключ. Він же прописуєть-
ся і на клієнтських бездротових пристроях. Такий метод захисту теж
досить безпечний (по відношенню до WEP), проте дуже не зручний з
точки зору управління. PSK-ключ потрібно прописувати на всіх безд-
ротових пристроях, користувачі бездротових пристроїв його можуть
бачити. Якщо буде потрібно заблокувати доступ якомусь клієнту в
мережу, доведеться заново прописувати новий PSK на всіх пристроях
мережі і так далі. Іншими словами, режим WPA-PSK підходить для
домашньої мережі і, можливо, невеликого офісу, але не більше того.
При цьому аутентифікація має на увазі вхід користувача після введен-
ня логіна і пароля, які перевіряються на сервері аутентифікації
RADIUS.
За шифрування даних у WPA відповідає протокол TKIP,
98
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
який, хоча і використовує той же алгоритм шифрування - RC4 - що і в
WEP, але на відміну від останнього, використовує автоматично підіб-
рані 128-бітові ключі, які створюються непередбачуваним способом і
загальне число варіацій яких досягає 500 мільярдів. Він застосовує
більш довгий вектор ініціалізації і використовує криптографічну кон-
трольну суму (MIC) для підтвердження цілісності пакетів (остання є
функцією від адреси джерела і призначення, а також поля даних).
Складна ієрархічна система алгоритму підбору ключів і динамічна їх
заміна через кожних 10 Кбайт (10 тис. переданих пакетів) роблять си-
стему максимально захищеною. Це дозволяє не тільки підвищити рі-
вень захищеності даних, але і зберегти зворотну сумісність з протоко-
лом безпеки WEP .Технологія перевірки цілісності повідомлень MIC
(Message Integrity Check) захищає від зовнішнього проникнення і змі-
ни інформації. Досить складний математичний алгоритм дозволяє зві-
ряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені
зміни і результат порівняння не сходиться, такі дані вважаються по-
милковими і відхиляються. Шифрування базується на використанні
випадкового вектора ініціалізації IV (Initialization Vector, вектор ініці-
алізації) і WEP-ключа, які складаються і в подальшому використову-
ються для кодування пакетів. Результатом такого складання може ста-
ти величезна кількість різних ключів, що дозволяє домогтися практи-
чно стовідсоткового захисту даних. Крім того, протокол безпеки WPA
підтримує вдосконалений стандарт шифрування AES. Цей стандарт
використовує захищений алгоритм кодування, який набагато ефектив-
ніше алгоритму RC4. Проте за це приходиться платити підвищеним
трафіком і, відповідно, зменшенням пропускної здатності мережі.[4]
Необхідною умовою роботи з протоколом безпеки WPA є те, що всі
пристрої, підключені до мережі повинні підтримували його. Якщо та-
кої підтримки не буде, то буде використовуватися WEP.
Протокол безпеки WPA2
Протокол безпеки WPA2 реалізує CCMP і шифрування AES, за раху-
нок чого WPA2 став більш захищеним, ніж свій попередник. Підтрим-
ка протоколу безпеки WPA2 є обов'язковою умовою для всіх сертифі-
кованих Wi-Fi пристроїв.
CCMP –
протокол, який був покликаний замінити менш надійного по-
передника TKIP. У своїй роботі даний протокол використовує алго-
ритм AES. Він є обов’язковим для WPA2 та необов’язковим для WPA.
99